........................................................................84
Resolución de problemas con el filtrado de protocolos
3.9.2.9.5
..............................................................................85Internet y correo electrónico
3.9.3
..................................................................................86Filtrado de protocolos
3.9.3.1
........................................................................86Clientes de Internet y correo electrónico
3.9.3.1.1
........................................................................87Aplicaciones excluidas
3.9.3.1.2
........................................................................88Direcciones IP excluidas
3.9.3.1.3
........................................................................88SSL/TLS
3.9.3.1.4
........................................................................89Comunicación cifrada SSL
3.9.3.1.4.1
........................................................................90Lista de certificados conocidos
3.9.3.1.4.2
........................................................................90Lista de aplicaciones SSL/TLS filtradas
3.9.3.1.4.3
..................................................................................91Protección del cliente de correo electrónico
3.9.3.2
........................................................................91Clientes de correo electrónico
3.9.3.2.1
........................................................................92Protocolos de correo electrónico
3.9.3.2.2
........................................................................93Alertas y notificaciones
3.9.3.2.3
........................................................................94Protección antispam
3.9.3.2.4
........................................................................95Lista negra/Lista blanca/Lista de excepciones
3.9.3.2.4.1
........................................................................96
Agregado de direcciones a la lista blanca y la lista
negra
3.9.3.2.4.2
........................................................................96Marcación de los mensajes como spam o no spam
3.9.3.2.4.3
..................................................................................97Protección del acceso a la Web
3.9.3.3
........................................................................98Protocolos Web
3.9.3.3.1
........................................................................98Administración de direcciones URL
3.9.3.3.2
..................................................................................99Protección antiphishing
3.9.3.4
..............................................................................100Control Web
3.9.4
..................................................................................101Reglas
3.9.4.1
........................................................................102Agregado de reglas de control Web
3.9.4.1.1
..................................................................................103Grupos de categoría
3.9.4.2
..................................................................................104Grupos de URL
3.9.4.3
..............................................................................104Actualización del programa
3.9.5
..................................................................................108Configuración de la actualización
3.9.5.1
........................................................................110Perfiles de actualización
3.9.5.1.1
........................................................................110Actualizar reversión
3.9.5.1.2
........................................................................111Modo de actualización
3.9.5.1.3
........................................................................111Proxy HTTP
3.9.5.1.4
........................................................................112Conexión a la LAN como
3.9.5.1.5
........................................................................113Replicación
3.9.5.1.6
........................................................................115Actualización desde el Mirror
3.9.5.1.6.1
........................................................................117
Resolución de problemas de actualización desde el
Mirror
3.9.5.1.6.2
..................................................................................117Cómo crear tareas de actualización
3.9.5.2
..............................................................................118Herramientas
3.9.6
..................................................................................119Archivos de registro
3.9.6.1
........................................................................120Búsqueda en el registro
3.9.6.1.1
..................................................................................120Configuración del servidor proxy
3.9.6.2
..................................................................................121Tareas programadas
3.9.6.3
..................................................................................123Estadísticas de protección
3.9.6.4
..................................................................................123Observar la actividad
3.9.6.5
..................................................................................124ESET SysInspector
3.9.6.6
..................................................................................125ESET LiveGrid®
3.9.6.7
..................................................................................126Procesos activos
3.9.6.8
..................................................................................128Conexiones de red
3.9.6.9
..................................................................................129Envío de muestras para su análisis
3.9.6.10
..................................................................................130Notificaciones por correo electrónico
3.9.6.11
..................................................................................132Cuarentena
3.9.6.12
..................................................................................133Actualización de Microsoft Windows
3.9.6.13
..................................................................................133ESET CMD
3.9.6.14
..............................................................................134Interfaz del usuario
3.9.7
..................................................................................135Elementos de la interfaz del usuario
3.9.7.1
..................................................................................137Configuración del acceso
3.9.7.2
..................................................................................138Alertas y notificaciones
3.9.7.3
........................................................................139Error de conflicto de configuraciones avanzadas
3.9.7.3.1
..................................................................................139Ícono de la bandeja del sistema
3.9.7.4
..................................................................................140Menú contextual
3.9.7.5
....................................................................................................141Usuario avanzado3.10
..............................................................................141Administrador de perfiles
3.10.1
..............................................................................141Diagnósticos
3.10.2
..............................................................................142Importación y exportación de una configuración
3.10.3
..............................................................................143Línea de comandos
3.10.4
..............................................................................145Detección en estado inactivo
3.10.5
..............................................................................145ESET SysInspector
3.10.6
..................................................................................145Introducción a ESET SysInspector
3.10.6.1
........................................................................145Inicio de ESET SysInspector
3.10.6.1.1
..................................................................................146Interfaz de usuario y uso de la aplicación
3.10.6.2
........................................................................146Controles de programa
3.10.6.2.1
........................................................................148Navegación por ESET SysInspector
3.10.6.2.2
........................................................................149Accesos directos desde teclado
3.10.6.2.2.1
........................................................................150Comparar
3.10.6.2.3
..................................................................................151Parámetros de la línea de comandos
3.10.6.3
..................................................................................152Script de servicio
3.10.6.4
........................................................................152Generación de scripts de servicio
3.10.6.4.1
........................................................................152Estructura del script de servicio
3.10.6.4.2
........................................................................155Ejecución de scripts de servicio
3.10.6.4.3
..................................................................................155Preguntas frecuentes
3.10.6.5
..................................................................................157
ESET SysInspector como parte de ESET Endpoint
Security
3.10.6.6
..............................................................................157Monitoreo y administración remotos
3.10.7
..................................................................................158Línea de comandos RMM
3.10.7.1
..................................................................................160Lista de los comandos JSON
3.10.7.2
........................................................................160Obtener estado de protección
3.10.7.2.1
........................................................................161Obtener información de la aplicación
3.10.7.2.2
........................................................................164Obtener información de licencia
3.10.7.2.3
........................................................................164Obtener registros
3.10.7.2.4
........................................................................166Obtener estado de activación
3.10.7.2.5
........................................................................166Obtener información de la exploración
3.10.7.2.6
........................................................................168Obtener configuración
3.10.7.2.7
........................................................................169Obtener estado de actualización
3.10.7.2.8
........................................................................169Comenzar exploración
3.10.7.2.9
........................................................................170Comenzar activación
3.10.7.2.10
........................................................................171Comenzar desactivación
3.10.7.2.11
........................................................................172Comenzar actualización
3.10.7.2.12
........................................................................173Establecer configuración
3.10.7.2.13
....................................................................................................174Glosario3.11
..............................................................................174Tipos de amenazas
3.11.1
..................................................................................174Virus
3.11.1.1